Puntuación:
Actualmente no hay opiniones de lectores. La calificación se basa en 13 votos.
Modern Cybersecurity Practices: Exploring and Implementing Agile Cybersecurity Frameworks and Strategies for Your Organization
Un libro práctico que le ayudará a defenderse de las actividades maliciosas.
Características principales
⬤ Aprenda cómo los atacantes se infiltran en una red, exfiltran datos confidenciales y destruyen cualquier prueba a su salida.
⬤ Aprenda cómo elegir, diseñar e implementar un programa de ciberseguridad que mejor se adapte a sus necesidades.
⬤ Aprender a mejorar un programa de ciberseguridad y la postura de ciberseguridad que lo acompaña mediante controles, equilibrios y actividades cíclicas de mejora.
⬤ Aprender a verificar, supervisar y validar el programa de ciberseguridad mediante actividades activas y pasivas de supervisión de la ciberseguridad.
⬤ Aprenda a detectar actividades maliciosas en su entorno mediante la implementación de ejercicios de caza de amenazas.
Descripción
Las prácticas modernas de ciberseguridad le llevarán de viaje por el reino de la ciberseguridad. El libro le hará observar y participar en la toma completa de la red de la Compañía-X, una empresa fabricante de widgets que está a punto de lanzar un nuevo y revolucionario widget que tiene a la competencia temerosa y envidiosa. El libro le guiará a través del proceso del ataque al entorno de la Compañía-X, muestra cómo un atacante podría utilizar información y herramientas para infiltrarse en la red de la compañía, exfiltrar datos sensibles y luego dejar a la compañía en desorden dejando una pequeña sorpresa para que cualquier usuario la encuentre la próxima vez que abra su ordenador.
Después de ver cómo un atacante logra sus objetivos maliciosos, la siguiente parte del libro le hará elegir, diseñar e implementar un programa de seguridad que mejor refleje su situación y requisitos específicos. A lo largo del camino, veremos una variedad de metodologías, conceptos y herramientas que se utilizan normalmente durante las actividades que están involucradas con el diseño, implementación y mejora de la postura de ciberseguridad de uno.
Después de haber implementado un programa de ciberseguridad adecuado y de haber iniciado la mejora de nuestras actividades de mejora de la postura de ciberseguridad, pasamos a examinar todas las actividades, requisitos, herramientas y metodologías que hay detrás de mantener un ojo en el estado de nuestra postura de ciberseguridad con herramientas y actividades de supervisión de ciberseguridad activas y pasivas, así como el uso de ejercicios de caza de amenazas para encontrar actividad maliciosa en nuestro entorno que normalmente permanece bajo el radar de los métodos de detección estándar como cortafuegos, IDS y soluciones de protección de puntos finales.
Qué aprenderás
⬤ Explorar las diferentes metodologías, técnicas, herramientas y actividades que utiliza un atacante para vulnerar las defensas de ciberseguridad de una empresa moderna.
⬤ Aprender a diseñar un programa de ciberseguridad que mejor se adapte a su entorno único.
⬤ Monitorear y mejorar su postura de ciberseguridad utilizando herramientas y actividades de monitoreo de seguridad activas y pasivas.
A quién va dirigido este libro
Este libro es una lectura obligada para todos los involucrados en el establecimiento, mantenimiento y mejora de su programa de ciberseguridad y la postura de ciberseguridad que lo acompaña.
Tabla de Contenidos
1. 1. Lo que está en juego.
2. 2. Definir el alcance.
3. Adherirse a una norma de seguridad.
4. Definir las políticas.
5. Realización de un análisis de carencias.
6. Interpretar los resultados del análisis.
7. 7. Priorizar las medidas correctoras.
8. Llegar a un nivel confortable.
9. Realización de una prueba de penetración.
10. Vigilancia pasiva de la seguridad.
11. Supervisión activa de la seguridad.
12. Caza de amenazas.
13. Batalla continua.
14. Tiempo de reflexión.
Sobre los autores
Pascal Ackerman es un experimentado profesional de la seguridad industrial, licenciado en ingeniería eléctrica y con 18 años de experiencia en diseño y soporte de redes industriales, seguridad de la información y de las redes, evaluación de riesgos, pentesting, caza de amenazas y análisis forense.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)